1. Explotación remota: Esto implica atacar un sistema desde la distancia, típicamente sobre una red. El atacante no necesita acceso físico a la máquina objetivo. Los ejemplos incluyen:
* ataques basados en la red: Explotando vulnerabilidades en servicios de red (como servidores web, bases de datos, etc.) utilizando técnicas como inyección SQL, secuencias de comandos de sitios cruzados (XSS), desbordamientos de búfer y ejecución de código remoto.
* Ataques basados en correo electrónico: Phishing, phishing de lanza y entrega de malware a través de archivos adjuntos de correo electrónico maliciosos o enlaces.
2. Explotación local: Esto requiere que el atacante ya tenga algún nivel de acceso al sistema objetivo, tal vez a través de una cuenta comprometida o acceso físico. Luego, el atacante aprovecha ese acceso para obtener más privilegios o control. Los ejemplos incluyen:
* Escalación de privilegios: Explotar vulnerabilidades para obtener mayores privilegios que la cuenta comprometida inicial.
* Exfiltración de datos: Copiar datos confidenciales del sistema comprometido.
* Movimiento lateral: Pasando de un sistema comprometido a otros dentro de la red.
Es importante recordar que estas son categorías amplias, y muchas vulnerabilidades específicas y técnicas de ataque pueden caer bajo la explotación remota o local. Además, muchos ataques sofisticados combinan ambos enfoques. Por ejemplo, un atacante puede obtener acceso inicial de forma remota a través de phishing (remoto) y luego aumentar los privilegios localmente una vez dentro de la red.